Freigeben über


Planen der Bereitstellung von Defender for Servers

Der Plan Defender for Servers in Microsoft Defender for Cloud reduziert das Sicherheitsrisiko, indem er umsetzbare Empfehlungen zur Verbesserung und Korrektur der Sicherheitslage des Computers liefert. Defender for Servers hilft außerdem, Rechner vor Sicherheitsbedrohungen und Angriffen in Echtzeit zu schützen.

Dieser Leitfaden unterstützt Sie bei Entwurf und Planung einer effektiven Defender for Servers-Bereitstellung.

Über diesen Leitfaden

Die Zielgruppe dieses Leitfadens sind Cloudlösungs- und Infrastrukturarchitekten, Sicherheitsarchitekten und -analysten sowie alle Personen, die sich mit dem Schutz von Cloud- und Hybridservern und Workloads befassen.

Der Leitfaden beantwortet die folgenden Fragen:

  • Welche Funktionen erfüllt Defender for Servers, und wie wird das Feature bereitgestellt?
  • Wo werden meine Daten gespeichert, und wann benötige ich einen Log Analytics-Arbeitsbereich?
  • Wie kontrolliere ich den Zugriff auf Defender for Servers-Ressourcen?
  • Welchen Defender for Servers-Plan sollte ich auswählen und wo sollte ich den Plan bereitstellen?
  • Welche Agents und Erweiterungen sind in meiner Bereitstellung erforderlich?
  • Wie wird meine Bereitstellung skaliert?

Voraussetzungen

Vor Beginn der Bereitstellungsplanung:

Bereitstellungsschritte

In der folgenden Tabelle sind die Bereitstellungsschritte von Defender for Servers zusammengefasst.

Schritt Details Ergebnis
Eine Verbindung zu AWS-/GCP-Computern herstellen Um AWS- und GCP-Computer mit Defender for Servers zu schützen, verbinden Sie AWS-Konten und GCP-Projekte mit Defender for Cloud.

Sie können Defender for Cloud-Pläne, einschließlich Defender for Servers, im Rahmen des Verbindungsprozesses aktivieren.

Um die Vorteile von Defender for Servers-Features zu nutzen, empfehlen wir das Onboarding von AWS- und GCP-Computern als Azure Arc-VMs. Die Installation des Azure Arc-Agents ist im Rahmen des Aufbaus der Verbindung verfügbar.
AWS- und GCP-Computer werden erfolgreich in Defender for Cloud integriert.
Verbinden von lokalen Computern Um lokale Computer zu schützen, empfehlen wir das Onboarding lokaler Computer als Azure Arc-VMs.

Sie können einen lokalen Computer direkt mit Defender for Cloud integrieren. Mit dem direkten Onboarding haben Sie jedoch keinen vollständigen Zugriff auf die Features von Defender for Servers-Plan 2.
Lokale Computer werden erfolgreich in Defender for Cloud integriert.
Aktivieren von Defender for Servers Stellen Sie einen Defender for Servers-Plan bereit. Defender for Cloud beginnt mit dem Schutz unterstützter Computer innerhalb des Bereitstellungsbereichs.
Die Vorteile der kostenlosen Datenerfassung nutzen Um die Vorteile von 500 MB kostenloser täglicher Datenerfassung für bestimmte Datentypen zu nutzen, muss auf den Computern der Azure Monitor Agent (AMA) ausgeführt werden und sie müssen mit einem Log Analytics-Arbeitsbereich verbunden sein. Weitere Informationen

Der Vorteil wird für die unterstützten Datentypen auf dem Log Analytics-Arbeitsbereich gewährt, an den die Computer Bericht erstatten.
Die kostenlose tägliche Datenerfassung ist für unterstützte Datentypen konfiguriert.
Vorbereiten für die Bewertung des Betriebssystems Damit Defender for Servers-Plan 2 die Konfigurationseinstellungen des Betriebssystems anhand der Compute Security Baselines im Microsoft Cloud Security Benchmark bewerten kann, muss auf den Computern die Azure Policy-Computerkonfigurationserweiterung ausgeführt werden. Erfahren Sie mehr über das Einrichten der Erweiterung. Defender for Servers-Plan 2 sammelt Informationen über die Betriebssystemkonfiguration für die Bewertung.
Einrichten der Dateiintegritätsüberwachung Nachdem Sie Defender for Servers-Plan 2 aktiviert haben, richten Sie die Überwachung der Dateiintegrität ein, nachdem Sie den Plan aktiviert haben.

Sie benötigen einen Log Analytics-Arbeitsbereich für die Überwachung der Dateiintegrität. Sie können einen bestehenden Arbeitsbereich verwenden oder einen neuen Arbeitsbereich erstellen, wenn Sie die Funktion konfigurieren.
Defender for Servers überwacht wichtige Dateiänderungen.

Nächste Schritte

Nachdem Sie mit der Planung begonnen haben, lesen Sie den zweiten Artikel dieser Planungsserie, um zu erfahren, wie Sie den Zugriff auf Defender for Servers kontrollieren können.